CN112182109A - 基于区块链的分布式数据编码存储方法和电子设备 - Google Patents

基于区块链的分布式数据编码存储方法和电子设备 Download PDF

Info

Publication number
CN112182109A
CN112182109A CN202011090662.4A CN202011090662A CN112182109A CN 112182109 A CN112182109 A CN 112182109A CN 202011090662 A CN202011090662 A CN 202011090662A CN 112182109 A CN112182109 A CN 112182109A
Authority
CN
China
Prior art keywords
storage
data
target data
key
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202011090662.4A
Other languages
English (en)
Inventor
赵书鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ningbo Golden Lion Technology Co Ltd
Original Assignee
Ningbo Golden Lion Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ningbo Golden Lion Technology Co Ltd filed Critical Ningbo Golden Lion Technology Co Ltd
Priority to CN202011090662.4A priority Critical patent/CN112182109A/zh
Publication of CN112182109A publication Critical patent/CN112182109A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2453Query optimisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Human Computer Interaction (AREA)
  • Computational Linguistics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本公开的实施例公开了基于区块链的分布式数据编码存储方法和电子设备。该方法的一具体实施方式包括:获取待存储的目标数据和密钥;生成加密文件;基于待存储的目标数据和密钥,生成密文头;基于加密文件,生成编码数据;将编码数据发送至第二数目个存储节点存储,以得到存储记录表;从第一数目个管理节点中随机选择一个管理节点作为目标管理节点;将密文头、密钥和存储记录表发送至目标管理节点存储;更新区块链。这种方法提高了基于区块链的数据存储、查询以及更新的效率,同时提升了基于区块链存储的安全性和保密性。

Description

基于区块链的分布式数据编码存储方法和电子设备
技术领域
本公开实施例涉及区块链和数据存储领域,具体涉及一种基于区块链的分布式数据编码存储方法、电子设备。
背景技术
随着区块链、大数据与云计算技术的发展,越来越多的数据可以在云端进行存储、计算以及共享。基于区块链的共享存储以及各种数据加密技术的应用有效保证了存储与通信的机密性、可信性。
然而,当采用上述方法进行大规模分布式数据存储时,经常会存在以下技术问题:
第一,当数据量非常大时,对区块链中分布式存储的数据进行查找、更新以及执行删除、修改等操作时耗时非常长,极大影响了实时业务应用的数据查询检索及更新效率。
第二,在区块链中根据加密数据进行目标数据的查找匹配,基于密码学的密文密钥具有严格的生命周期,保留时间越长,暴露程度越高,密钥泄露风险越大,分布式加密存储的数据安全性和隐私性也就无法得到保证。
发明内容
本公开的内容部分用于以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。本公开的内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
本公开的一些实施例提出了基于区块链的分布式数据编码存储方法和电子设备,来解决以上背景技术部分提到的技术问题中的一项或多项。
第一方面,本公开的一些实施例提供了一种基于区块链的分布式数据编码存储方法,该方法包括:获取待存储的目标数据和密钥;生成加密文件;基于待存储的目标数据和密钥,生成密文头;基于加密文件,生成编码数据;将编码数据发送至第二数目个存储节点存储,以得到存储记录表;从第一数目个管理节点中随机选择一个管理节点作为目标管理节点;将密文头、密钥和存储记录表发送至目标管理节点存储;更新区块链。
第二方面,本公开的一些实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如第一方面中任一的方法。
第三方面,本公开的一些实施例提供了一种计算机可读介质,其上存储有计算机程序,其中,程序被处理器执行时实现如第一方面中任一的方法。
本公开的上述各个实施例具有如下有益效果:首先,对待存储的目标数据进行加密处理,利用随机生成的加密参数进行加密,提高了加密过程的可靠性。其次,利用目标数据和密钥生成密文头,后续使用密文头作为数据查找的依据,无需直接暴露目标数据或加密数据,减少了数据暴露周期,提高了分布式加密存储的数据安全性和隐私性。然后,对加密数据进行编码处理,生成冗余的编码数据。将编码数据存储在存储节点中,能够保证一定的存储冗余度。在发生数据破坏或数据丢失的问题时,能够快速复原数据。最后,基于区块链更新数据的存储状态。将分布式数据存储结果的存储记录表集中存储在目标管理节点中,提高了基于区块链的数据存储、查询以及更新的效率。目标数据经过加密及编码处理后存储在存储节点中,目标管理节点中存储的是目标数据的密文头以及生成密文头的密钥,这种加密和存储方式提升了基于区块链存储的安全性和保密性。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1是本公开的一些实施例可以应用于其中的示例性系统的架构图;
图2是根据本公开的一些实施例的基于区块链的分布式数据编码存储方法的一些实施例的流程图;
图3是根据本公开的一些实施例的基于区块链的分布式数据编码存储方法的一个应用场景的示意图;
图4是适于用来实现本公开的一些实施例的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例。相反,提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
下面将参考附图并结合实施例来详细说明本公开。
图1示出了可以应用本公开的基于区块链的文件存储方法的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如文件存储应用、数据分析应用、自然语言处理应用等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有显示屏的各种终端设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的终端设备中。其可以实现成多个软件或软件模块(例如用来提供目标数据输入等),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103输入的目标数据进行存储的服务器等。服务器可以对接收到的目标数据进行切分以及分发、存储等处理,并将处理结果(例如切分后的数据块)反馈给终端设备。
需要说明的是,本公开实施例所提供的基于区块链的分布式数据编码存储方法可以由服务器105,也可以由终端设备执行。
需要指出的是,服务器105的本地也可以直接存储数据,服务器105可以直接提取本地的数据通过加密处理后得到加密数据,此时,示例性系统架构100可以不包括终端设备101、102、103和网络104。
还需要指出的是,终端设备101、102、103中也可以安装有存储类应用,此时,切分处理方法也可以由终端设备101、102、103执行。此时,示例性系统架构100也可以不包括服务器105和网络104。
需要说明的是,服务器105可以是硬件,也可以是软件。当服务器105为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供存储服务),也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本公开的基于区块链的分布式数据编码存储方法的一些实施例的流程200。该基于区块链的分布式数据编码存储方法,包括以下步骤:
步骤201,获取待存储的目标数据和密钥。
在一些实施例中,基于区块链的分布式数据编码存储方法的执行主体(例如图1所示的电子设备)可以直接获取目标用户待存储的目标数据。可选的,目标用户是指提供待存储的目标数据的用户。密钥是一种参数,具体是指在数据加密过程中在将明文转换为密文或将密文转换为明文的算法中输入的参数。
可选的,区块链包括第一数目个管理节点和第二数目个存储节点。其中,第一数目个管理节点用于存储数据的密文头,第二数目个存储节点用于存储数据的加密文件。管理节点用于存储目标数据的存储信息,以提供针对目标数据的查询服务。存储节点用于存储分布式的加密、编码数据。
步骤202,生成加密文件。
在一些实施例中,上述执行主体基于目标数据生成加密文件。可选的,随机生成第一加密参数和第二加密参数。利用下式确定第三数目,以将目标数据切分成第三数目个固定大小的数据块,得到目标数据块集合:
t=k(n-k),
其中,n表示第二数目,n是分布式存储系统中存储节点的数目,k为密钥,t为第三数目。
对所述目标数据块集合中的每个目标数据块,利用下式对该目标数据块进行加密,生成该目标数据块对应的加密文件块,以得到加密文件块集合:
Di=mi+R(x,i),
其中,R()为随机函数,x为第一加密参数,i为目标数据块计数,该目标数据块为目标数据块集合中的第i个目标数据块。m为目标数据,mi表示第i个目标数据块。Di表示第i个加密文件块。
将第二加密参数加入加密文件块集合,以得到加密文件。
步骤203,基于待存储的目标数据和密钥,生成密文头。
在一些实施例中,上述执行主体利用下式生成私钥:
τ=h(m)+R(x,0),
其中,R()为随机函数,h()为哈希函数,x为所述第一加密参数,m为所述目标数据,τ为所述私钥。
基于密钥和私钥,利用下式,生成目标数据的密文头:
C=ε(k,(χ,τ),m),
其中,τ为私钥,k为密钥,m为目标数据。χ=x+y,其中,x为第一加密参数,y为第二加密参数。ε()表示加密函数,C为密文头。可选的,可以利用下式确定加密函数:
ε=k*τmodmχ
其中,τ为私钥,k为密钥,m为目标数据。χ=x+y,其中,x为第一加密参数,y为第二加密参数。mχ表示m的χ次幂。mod表示求模处理。
上述公式作为本公开的实施例的一个发明点,解决了背景技术提及的技术问题二“在区块链中根据加密数据进行目标数据的查找匹配,基于密码学的密文密钥具有严格的生命周期,保留时间越长,暴露程度越高,密钥泄露风险越大,分布式加密存储的数据安全性和隐私性也就无法得到保证。”。执行主体利用随机函数和哈希函数生成私钥,利用私钥、公开的密钥以及目标数据生成密文头。该密文头不是单纯基于密钥生成的,而是经过私钥和密钥同时加密生成的。因此,该密文头保证了密文密钥的安全性。在区块链中根据生成的密文头进行目标数据的查找匹配。在这种情况下无需将目标数据或是加密文件、密钥暴露在区块链中,降低了基于密码学的密文密钥的暴露风险,缩短了其暴露周期。因此能够提高分布式加密存储的数据安全性和隐私性。
步骤204,基于加密文件,生成编码数据。
在一些实施例中,上述执行主体利用下式确定第四数目:
p=n(n-k),
其中,n表示第二数目,n是基于区块链的存储系统中存储节点的数目。k为密钥,p为计算得到的第四数目。
可选的,生成编码矩阵用于对加密文件进行编码处理。其中,编码矩阵包括第四数目个行和第三数目个列。具体的,编码矩阵中的元素可以是从有限域GF(2p)中随机抽取元素得到的,GF表示有限域,p为正整数。
将加密文件与编码矩阵相乘,生成编码数据。在进行数据恢复的过程中,可以根据编码数据利用基本异或运算恢复出完整的加密文件,从而实现快速精准的存储故障修复。
步骤205,将编码数据发送至第二数目个存储节点存储,以得到存储记录表。
在一些实施例中,上述执行主体将编码数据切分为第二数目个编码数据块。将第二数目个编码数据块依次发送至第二数目个存储节点存储。存储节点用于存储编码数据,提供基于区块链的分布式数据存储服务。
根据第二数目个编码数据块和第二数目个存储节点的对应关系,生成存储记录表。存储记录表中的元素为编码数据块首字节的内容和该编码数据块对应的存储节点的地址。
步骤206,从第一数目个管理节点中随机选择一个管理节点作为目标管理节点。
在一些实施例中,上述执行主体从第一数目个管理节点中随机选择一个管理节点作为目标管理节点。具体的,管理节点用于提供存储管理的服务,管理节点中并不直接存储目标数据或编码数据。目标管理节点是通过随机选择的方式确定的。
步骤207,将密文头、密钥和存储记录表发送至目标管理节点存储。
在一些实施例中,上述执行主体将得到的密文头、密钥和存储记录表发送至目标管理节点存储。
上述处理作为本公开的实施例的一个发明点,解决了背景技术提及的技术问题一“当数据量非常大时,对区块链中分布式存储的数据进行查找、更新以及执行删除、修改等操作时耗时非常长,极大影响了实时业务应用的数据查询检索及更新效率。”。目标管理节点用于存储区块链中所存储数据的密文头、密钥和存储记录表。在基于区块链进行数据查找、更新以及执行删除、修改等操作时,无需在区块链的每个节点中查找,只需在管理节点中进行查找。同时,查找匹配时不需要基于完整的目标数据或加密、编码处理后的数据进行查找,只需要根据密文头进行匹配查找。确定查找到与目标数据相匹配的密文头后,根据存储记录表可以查找到存储该目标数据的存储节点。这种处理方法缩短了对区块链中分布式存储的数据进行查找、更新以及执行删除、修改等操作的时间,提高了实时业务应用的数据查询检索及更新效率。
步骤207,更新区块链。
在一些实施例中,上述执行主体更新区块链中的管理节点和存储节点。可选的,调用智能合约。智能合约包括智能合约代码、实例和执行数据。智能合约是一套以数字形式定义的承诺。智能合约可以控制区块链中的数据,约定区块链中各个参与终端的权利和义务。智能合约可以由计算机系统自动执行。具体的,智能合约包括智能合约代码、实例和执行数据。智能合约代码可以是智能合约的源代码。智能合约代码可以是一份计算机系统能够执行的代码。实例可以是区块链中运行智能合约的一个实际业务。执行数据可以是执行一个实例后在区块链中留存的数据。
运行智能合约代码,将目标管理节点中的密文头、密钥和存储记录表发布到区块链中。具体的,可以将目标管理节点确定为一个区块。运行智能合约代码,将该区块添加到区块链中。具体的,记录该区块的智能合约在运行过程中产生实例和执行数据。将该实例和执行数据记录在区块链中。
图2给出的一个实施例具有如下有益效果:首先,对待存储的目标数据进行加密处理,利用随机生成的加密参数进行加密,提高了加密过程的可靠性。其次,利用目标数据和密钥生成密文头,后续使用密文头作为数据查找的依据,无需直接暴露目标数据或加密数据,减少了数据暴露周期,提高了分布式加密存储的数据安全性和隐私性。然后,对加密数据进行编码处理,生成冗余的编码数据。将编码数据存储在存储节点中,能够保证一定的存储冗余度。在发生数据破坏或数据丢失的问题时,能够快速复原数据。最后,基于区块链更新数据的存储状态。将分布式数据存储结果的存储记录表集中存储在目标管理节点中,提高了基于区块链的数据存储、查询以及更新的效率。目标数据经过加密及编码处理后存储在存储节点中,目标管理节点中存储的是目标数据的密文头以及生成密文头的密钥,这种加密和存储方式提升了基于区块链存储的安全性和保密性。
继续参考图3,示出了根据本公开的基于区块链的分布式数据编码存储方法的一个应用场景的示意图。
在图3的应用场景中,用户向服务器发送待存储的目标数据和密钥301。服务器接收到目标数据后,对目标数据进行加密和编码处理后,生成编码数据302。服务器基于待存储的目标数据和密钥,生成密文头303。服务器将编码数据发送至第二数目个存储节点完成存储,同时根据编码数据和存储节点的对应情况得到存储记录表304。服务器从第一数目个管理节点中随机选择一个管理节点作为目标管理节点,同时将密文头、密钥和存储记录表发送至目标管理节点存储305。服务器更新区块链,将目标管理节点发布到区块链中306。
本申请实施例提供的基于区块链的分布式数据编码存储方法,首先对待存储的目标数据进行加密、编码处理,保证数据的安全性和隐私性,同时使存储结果具有一定的冗余度。生成目标数据的密文头,作为数据查找、更新的依据。将编码数据存储到第二数目个存储节点中,其中,p表示第二数目。根据编码数据和存储节点的对应关系,确定存储记录表。确定目标管理节点并将密文头、密钥和存储记录表发送至目标管理节点存储中。更新区块链,将目标管理节点上链,完成基于区块链的分布式数据编码存储。该方法提高了基于区块链的数据存储、查询以及更新的效率,同时提升了基于区块链存储的安全性和保密性。
下面参考图4,其示出了适于用来实现本公开实施例的服务器的计算机系统400的结构示意图。图4示出的服务器仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图4所示,计算机系统400包括中央处理单元(CPU,Central Processing Unit)401,其可以根据存储在只读存储器(ROM,Read Only Memory)402中的程序或者从存储部分408加载到随机访问存储器(RAM,Random Access Memory)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有系统400操作所需的各种程序和数据。CPU 401、ROM402以及RAM 403通过总线404彼此相连。输入/输出(I/O,Input/Output)接口405也连接至总线404。
以下部件连接至I/O接口405:包括硬盘等的存储部分406;以及包括诸如LAN(局域网,Local Area Network)卡、调制解调器等的网络接口卡的通信部分407。通信部分407经由诸如因特网的网络执行通信处理。驱动器408也根据需要连接至I/O接口405。可拆卸介质409,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器408上,以便于从其上读出的计算机程序根据需要被安装入存储部分406。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分407从网络上被下载和安装,和/或从可拆卸介质409被安装。在该计算机程序被中央处理单元(CPU)401执行时,执行本公开的方法中限定的上述功能。需要说明的是,本公开所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如C语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (10)

1.一种基于区块链的分布式数据编码存储方法,其中,所述区块链包括第一数目个管理节点和第二数目个存储节点,所述第一数目个管理节点用于存储数据的密文头,所述第二数目个存储节点用于存储数据的加密文件,所述方法包括:
获取待存储的目标数据和密钥;
生成加密文件;
基于所述待存储的目标数据和所述密钥,生成密文头;
基于所述加密文件,生成编码数据;
将所述编码数据发送至第二数目个存储节点存储,以得到存储记录表;
从第一数目个管理节点中随机选择一个管理节点作为目标管理节点;
将所述密文头、所述密钥和所述存储记录表发送至所述目标管理节点存储;
更新所述区块链。
2.根据权利要求1所述的方法,其中,所述生成加密文件,包括:
随机生成第一加密参数和第二加密参数;
利用下式确定第三数目,以将所述目标数据切分成第三数目个固定大小的数据块,得到目标数据块集合:
t=k(n-k),
其中,n表示第二数目,n是分布式存储系统中存储节点的数目,k为所述密钥,t为第三数目;
对所述目标数据块集合中的每个目标数据块,利用下式对该目标数据块进行加密,生成该目标数据块对应的加密文件块,得到加密文件块集合:
Di=mi+R(x,i),
其中,R()为随机函数,x为所述第一加密参数,i为目标数据块计数,该目标数据块为目标数据块集合中的第i个目标数据块,m为所述目标数据,mi表示第i个目标数据块,Di表示第i个加密文件块;
将所述第二加密参数加入所述加密文件块集合,以得到所述加密文件。
3.根据权利要求2所述的方法,其中,所述基于所述待存储的目标数据和所述密钥,生成密文头,包括:
利用下式生成私钥:
τ=h(m)+R(x,0),
其中,R()为随机函数,h()为哈希函数,x为所述第一加密参数,m为所述目标数据,τ为所述私钥;
基于所述密钥和所述私钥,利用下式,生成所述密文头:
C=ε(k,(χ,τ),m),
其中,τ为所述私钥,k为所述密钥,χ=x+y,其中,x为所述第一加密参数,y为所述第二加密参数,ε()表示加密函数,m为所述目标数据,C为所述密文头。
4.根据权利要求3所述的方法,其中,所述基于所述加密文件,生成编码数据,包括:
利用下式确定第四数目:
p=n(n-k),
其中,n表示第二数目,n是分布式存储系统中存储节点的数目,k为所述密钥,p为第四数目;
生成编码矩阵,其中,所述编码矩阵包括第四数目个行和第三数目个列,所述编码矩阵中的元素均是从有限域GF(2P)中随机抽取元素得到的,GF表示有限域,p为正整数;
将所述加密文件与所述编码矩阵相乘,生成编码数据。
5.根据权利要求1-4之一所述的方法,其中,所述将编码数据发送至第二数目个存储节点存储,以得到存储记录表,包括:
将所述编码数据切分为第二数目个编码数据块;
将所述第二数目个编码数据块依次发送至第二数目个存储节点存储;
根据所述第二数目个编码数据块和所述第二数目个存储节点的对应关系,生成存储记录表。
6.根据权利要求5所述的方法,其中,所述存储记录表中的元素为所述编码数据块首字节的内容和该编码数据块对应的存储节点的地址。
7.根据权利要求6所述的方法,其中,所述更新所述区块链,包括:
调用智能合约,其中,所述智能合约包括智能合约代码、实例和执行数据;
运行所述智能合约代码,将所述目标管理节点中的所述密文头、所述密钥和所述存储记录表发布到所述区块链中。
8.一种基于区块链的分布式数据编码存储装置,包括:
接收单元,被配置成获取待存储的目标数据和密钥;
第一生成单元,被配置成生成加密文件;
第二生成单元,被配置成基于所述待存储的目标数据和所述密钥,生成密文头;
第三生成单元,被配置成基于所述加密文件,生成编码数据;
第一存储单元,被配置成将所述编码数据发送至第二数目个存储节点存储,以得到存储记录表;
第一处理单元,被配置成从第一数目个管理节点中随机选择一个管理节点作为目标管理节点;
存储单元,被配置成将所述密文头、所述密钥和所述存储记录表发送至所述目标管理节点存储;
第二处理单元,被配置成更新所述区块链。
9.一种第一终端设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8中任一所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-8中任一所述的方法。
CN202011090662.4A 2020-10-13 2020-10-13 基于区块链的分布式数据编码存储方法和电子设备 Withdrawn CN112182109A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011090662.4A CN112182109A (zh) 2020-10-13 2020-10-13 基于区块链的分布式数据编码存储方法和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011090662.4A CN112182109A (zh) 2020-10-13 2020-10-13 基于区块链的分布式数据编码存储方法和电子设备

Publications (1)

Publication Number Publication Date
CN112182109A true CN112182109A (zh) 2021-01-05

Family

ID=73949479

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011090662.4A Withdrawn CN112182109A (zh) 2020-10-13 2020-10-13 基于区块链的分布式数据编码存储方法和电子设备

Country Status (1)

Country Link
CN (1) CN112182109A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112925853A (zh) * 2021-03-08 2021-06-08 宁波金狮科技有限公司 基于区块链的可信数据交换方法、装置、终端设备和介质
WO2023178792A1 (zh) * 2022-03-24 2023-09-28 平安科技(深圳)有限公司 密文数据的存放方法、装置、设备及存储介质
CN116880778B (zh) * 2023-09-07 2023-11-21 杭州迅杭科技有限公司 一种基于再生编码及分布式存储的用户隐私保护方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112925853A (zh) * 2021-03-08 2021-06-08 宁波金狮科技有限公司 基于区块链的可信数据交换方法、装置、终端设备和介质
CN112925853B (zh) * 2021-03-08 2022-08-02 山东审核通信息科技有限公司 基于区块链的可信数据交换方法、装置、终端设备和介质
WO2023178792A1 (zh) * 2022-03-24 2023-09-28 平安科技(深圳)有限公司 密文数据的存放方法、装置、设备及存储介质
CN116880778B (zh) * 2023-09-07 2023-11-21 杭州迅杭科技有限公司 一种基于再生编码及分布式存储的用户隐私保护方法

Similar Documents

Publication Publication Date Title
CN110689349B (zh) 一种区块链中的交易哈希值存储和搜索方法及装置
CN110768787B (zh) 一种数据加密、解密方法及装置
CN111950030A (zh) 基于区块链的数据共享存储方法、终端设备和存储介质
CN112182109A (zh) 基于区块链的分布式数据编码存储方法和电子设备
EP3075098A1 (en) Server-aided private set intersection (psi) with data transfer
CN111611621A (zh) 基于区块链的分布式数据加密存储方法和电子设备
CN110391895B (zh) 数据预处理方法、密文数据获取方法、装置和电子设备
CN108777685B (zh) 用于处理信息的方法和装置
WO2020142603A1 (en) Hybrid identity as a service for decentralized browser based wallets
US20230359631A1 (en) Updatable private set intersection
CN111629063A (zh) 基于区块链的分布式文件下载的方法和电子设备
US10476661B2 (en) Polynomial-based homomorphic encryption
CN109474616B (zh) 多平台数据共享方法和装置及计算机可读存储介质
CN111950032A (zh) 基于区块链的数据存储方法、终端设备和存储介质
EP4181456A1 (en) Secure integer comparison using binary trees
CN112765642A (zh) 数据处理方法、数据处理装置、电子设备及介质
CN112541775A (zh) 基于区块链的交易溯源方法、电子设备和计算机存储介质
CN112181307A (zh) 基于区块链的分布式数据冗余存储方法和电子设备
CN112100144A (zh) 区块链文件共享方法、装置、存储介质及电子设备
CN111181920A (zh) 一种加解密的方法和装置
CN111610938B (zh) 分布式数据编码存储方法、电子设备和计算机可读存储介质
CN112202555B (zh) 基于信息的属性生成随机数的信息处理方法、装置及设备
CN112182108A (zh) 基于区块链的分布式数据存储更新方法和电子设备
CN111931204A (zh) 用于分布式系统的加密去重存储方法、终端设备
US11356254B1 (en) Encryption using indexed data from large data pads

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20210105

WW01 Invention patent application withdrawn after publication